网络攻击实验报告.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网 络 攻 击 实 验 报 告 学 院 计算机学 专 业 网络工程 班 级 1班 姓 名 刘小芳 学 号 41009040127 - 2013年 12月 26日 实验题目 网络攻击实验 二.实验环境 PC 机一台; 操作系统:win7 物理地址:EO-E9-A5-81-A5-1D IP地址:02 三.实验目的 掌握有关网络攻击的基本原理; 了解常用网络攻击软件:扫描器、木马、密码破解器等。 实验基本原理 4.1入侵系统的常用步骤 4.2较高明的入侵方法 实验方法概述 5.1 根据自己使用的扫描器软件对实验室网络系统进行漏洞扫描并分析扫描的参数与结果,对扫描的结果作出正确的分析并解释其原因,根据分析评估网络系统安全性及解决的措施,合理配置计算机系统。 5.2 根据自己使用的监听软件对系统进行被动攻击所得的参数与结果进行分析,并按照其分析结果 5.3突破TCP/IP过滤/防火墙进入内网; 5.4入侵监测技术是防火墙技术合理而有效的补充,结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,可以检查系统中是否有违反安全策略的行为和遭到袭击的迹象。 5.5利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,可以最有效地加固计算机系统,通过实验结合上述技术到达最佳效果,要求写出分析报告、具体设置与安全建议。 5.6独立设计木马程序,结合SYN flood攻击实例中如何修改注册表加载自己的程序的方法和木马程序实例中隐藏任务栏的方法,要求具有自动加载、隐藏任务栏、能够控制系统的木马程序。 常见的网络攻击方法: 9.1 攻击方法 a.直接获取口令进入系统:网络监听,暴力破解 b.利用系统自身安全漏洞 c.特洛伊木马程序:伪装成工具程序或者游戏等诱使用户打开或下载,然后使用户在无意中激活,导致系统后门被安装 d.WWW欺骗:诱使用户访问纂改过的网页 e.电子邮件攻击:邮件炸弹、邮件欺骗 f.网络监听:获取明文传输的敏感信息 g.通过一个节点来攻击其他节点:攻击者控制一台主机后,经常通过IP欺骗或者主机信任关系来攻击其他节点以隐蔽其入侵路径和擦除攻击证据 h.拒绝服务攻击和分布式拒绝服务攻击(D.o.S 和D.D.o.S) 9.2网络攻击技术发展趋势 趋势1:网络攻击的大规模化 僵尸网络(Botnet)技术使网络攻击趋向大规模化,并且更加隐蔽和难以控制,仿佛在互联网中隐藏一个可操控的强大信息武器。 趋势2:网络攻击的商业化 网络钓鱼(Phishing)技术使网络攻击趋向商业化,技术发展受商业利益驱动,隐蔽性和欺骗性更强,难以有效监管。 趋势3:网络攻击的末端化 诱骗式攻击技术使网络攻击趋向末端(主机终端)化,可信计算平台技术遏制了主机上恶意代码的执行和传播,同时对网络攻击技术提出更大的挑战。 趋势4:系统漏洞挖掘的自动化 漏洞挖掘工具使系统漏洞发现趋向自动化,尤其是缓冲区溢出漏洞挖掘和利用技术,加快了新漏洞发现的速度,提高了攻击成功率和效率。 趋势5:防火墙穿透的反向化 末端化攻击技术使防火墙穿透趋向反向化,包括个人防火墙穿透和网络防火墙穿透,穿透技术有可信通信共享、隧道通信、驱动层通信等。 趋势6:网络攻击的多样化 攻击手法和载体趋向多样化,病毒、后门、木马以及黑客等攻击手法相互融合,并集成在单一的程序上。网络载体由有线网络向无线网络、手机通信以及空间链路发展。 9.3受攻击未来领域 即时消息:MSN,Yahoo,ICQ,OICQ等 对等程序(P2P) 移动设备 七.实验主体 实验程序清单,实验框图与流程图,实验途径,实验分析,实验结果。 扫描器: Y N #includewinsock2.h //包含windows套接字函数 #includestdio.h #pragma comment(lib,ws2_32) //将注释wsock32放置到lib文件中 #includestdlib.h #includewindows.h void main() {WSADATA ws; //将ws的数据类型声明为WSADATA SOCKET s; struct sockaddr_in addr; //系统保存套接字地址的结构体 int g1,k,i; long g2; printf(请输入要监测最大的端口号\n); scanf(%d,k); //下面用connect与端口建立连接,如果可以连接表示端口开启,否则关闭

文档评论(0)

lxAPkYQojM + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档